Este documento describe brevemente la historia y evolución de la comunidad hacker, desde sus orígenes en los años 60 en el MIT hasta convertirse en impulsores del movimiento de software libre y creadores fundamentales de Internet. Se define a los hackers como personas apasionadas por la seguridad informática que disfrutan profundizando en el funcionamiento interno de sistemas, particularmente computadoras y redes.
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
1. Gente apasionada por
la seguridad informática.
Esto concierne Una comunidad de entusiastas
principalmente a entradas programadores y diseñadores de sistemas
remotas no autorizadas por originada en los sesenta alrededor
medio de redes de delInstituto Tecnológico de
comunicación como Massachusetts (MIT), el Tech Model Railroad
Internet ("Black hats"). Pero Club (TMRC) y el Laboratorio de Inteligencia
también incluye a aquellos Artificial del MIT.2 Esta comunidad se
que depuran y arreglan caracteriza por el lanzamiento del
errores en los sistemas movimiento de software libre. La World Wide
("White hats") y a los de Web e Internet en sí misma son creaciones de
moral ambigua como son hackers.3 El RFC 13924 amplia este significado
los "Grey hats". como"persona que se disfruta de un
conocimiento profundo del funcionamiento
interno de un sistema, en particular de
computadoras y redes informáticas"
2.
3. El spyware o programa espía es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se
pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un
50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado").
También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía
conocidos son Gator, o Bonzi Buddy
4. El software se considera
malware en función de los
efectos que, pensados por
el creador, provoque en un
computador. El
términomalware incluye vi
rus, gusanos, troyanos, la
mayor parte de
los rootkits, scareware, sp
yware, adware intrusivo, c
rimeware y otros
softwares maliciosos e
indeseables.
5. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un
tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el
teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como
soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizarkeylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a través de un troyano o como
parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado
virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más
nuevas también registran screenshots(capturas de pantalla) al realizarse un click, que anulan la
seguridad de esta medida.